在Google Cloud Compute Engine中,OS Login对于让多个用户在一台文件服务器上共享同一实例非常有用。简而言之,它会自动将用户添加到实例。在AWS中,我看到了类似的resources,但看起来您必须为每个实例和每个用户手动执行此操作。有没有办法在AWS EC2中自动完成此操作? 谢谢!
答案 0 :(得分:2)
您可以使用AWS Identity and 访问管理(IAM)策略以及审核连接请求 AWS CloudTrail事件。此外,您可以利用自己的 现有的SSH密钥,或通过以下方式进一步增强您的安全性: 每次授权用户连接时都会生成一次性使用的SSH密钥。
答案 1 :(得分:2)
自动Linux帐户生命周期管理和细粒度 使用Google Cloud IAM授权
我没有使用os登录,但是您提供的链接及其主要功能与AWS的OpsWork最相似,例如允许用户ssh并限制每个用户的访问并向IAM用户提供ssh访问。
为类似于操作系统功能的IAM用户授权SSH(使用Google Cloud IAM进行细粒度授权)
在“ AWS OpsWorks Stacks”导航窗格中,单击“权限”。
为所需的AWS Identity and Access Management选择SSH / RDP (IAM)用户授予必要的权限。如果你想允许 用户使用sudo提升特权(例如,运行代理) CLI命令-也选择
sudo/admin
。
将用户导入AWS OpsWorks Stacks类似于OS登录功能(自动Linux帐户生命周期管理)
管理用户可以将IAM用户导入AWS OpsWorks Stacks; 他们还可以从一个区域导入AWS OpsWorks Stacks用户 另一个端点。将IAM用户导入AWS OpsWorks Stacks时, 您可以将它们导入到AWS OpsWorks Stacks区域终端节点之一。 如果您希望一个IAM用户在多个区域可用,则您 必须将用户导入该区域。
在AWS OpsWorks Stacks外部创建的Unix ID和用户类似于导入现有Linux帐户的能力
AWS OpsWorks在AWS OpsWorks Stacks实例Unix ID上分配用户 (UID)值在2000到4000之间。因为AWS OpsWorks保留了 2000-4000范围的UID,即您在AWS OpsWorks之外创建的用户 (通过使用食谱或将用户导入AWS OpsWorks中 例如,来自IAM的数据)可以具有被AWS覆盖的UID OpsWorks为其他用户堆叠。这可能导致用户 在AWS OpsWorks Stacks外部创建但未显示在数据袋中 搜索结果或被排除在AWS OpsWorks Stacks中 内置sync_remote_users操作。
因此,我认为将OpsWork与Google Cloud的Os登录进行比较是您的最佳选择。
OpsWork还有许多其他功能,但在Oslogin的情况下,它似乎与我相似。您可以进一步探索here。